<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Zlib on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/zlib/</link>
    <description>Recent content in Zlib on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 30 Dec 2025 22:46:37 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/zlib/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>CVE-2025-14847 MongoDB漏洞演示环境与验证脚本</title>
      <link>https://blog.qife122.com/p/cve-2025-14847-mongodb%E6%BC%8F%E6%B4%9E%E6%BC%94%E7%A4%BA%E7%8E%AF%E5%A2%83%E4%B8%8E%E9%AA%8C%E8%AF%81%E8%84%9A%E6%9C%AC/</link>
      <pubDate>Tue, 30 Dec 2025 22:46:37 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-14847-mongodb%E6%BC%8F%E6%B4%9E%E6%BC%94%E7%A4%BA%E7%8E%AF%E5%A2%83%E4%B8%8E%E9%AA%8C%E8%AF%81%E8%84%9A%E6%9C%AC/</guid>
      <description>&lt;h1 id=&#34;cve-2025-14847漏洞环境与概念验证&#34;&gt;CVE-2025-14847漏洞环境与概念验证&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;项目地址：&lt;/strong&gt; GitHub - vfa-tuannt/CVE-2025-14847&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;概述&lt;/strong&gt;&#xA;这是一个用于演示CVE-2025-14847漏洞的环境，附带概念验证（PoC）代码。&#xA;官方问题追踪链接：https://jira.mongodb.org/browse/SERVER-115508&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用zlib哈夫曼编码表的CTF漏洞挖掘技术</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8zlib%E5%93%88%E5%A4%AB%E6%9B%BC%E7%BC%96%E7%A0%81%E8%A1%A8%E7%9A%84ctf%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98%E6%8A%80%E6%9C%AF/</link>
      <pubDate>Sun, 05 Oct 2025 14:11:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8zlib%E5%93%88%E5%A4%AB%E6%9B%BC%E7%BC%96%E7%A0%81%E8%A1%A8%E7%9A%84ctf%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98%E6%8A%80%E6%9C%AF/</guid>
      <description>&lt;h1 id=&#34;ctf-google-ctf-2025---webz利用zlib的哈夫曼编码表&#34;&gt;[CTF] Google CTF 2025 - webz：利用zlib的哈夫曼编码表&lt;/h1&gt;&#xA;&lt;h2 id=&#34;挑战概述&#34;&gt;挑战概述&lt;/h2&gt;&#xA;&lt;p&gt;Google CTF 2025的webz挑战聚焦于zlib压缩库中的哈夫曼编码表漏洞利用。该挑战要求参与者深入理解zlib库的内部工作机制，特别是哈夫曼编码的实现细节。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
